informatica basica presentacion

25
INFORMATICA BASICA

Upload: edwin-eduard-martinez-rivera

Post on 15-Apr-2017

31 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Informatica basica presentacion

INFORMATICA BASICA

Page 2: Informatica basica presentacion

Delitos informáticos

Page 3: Informatica basica presentacion

Los delitos informáticos son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Page 4: Informatica basica presentacion

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Page 5: Informatica basica presentacion

La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

1.Fraudes cometidos mediante manipulación de computadoras.

2.Manipulación de datos de entrada.

3.Daños o modificaciones de programas o datos computarizados.

Page 6: Informatica basica presentacion

Como influyen los delitos informáticos Los delitos informáticos están presentes en la

actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal.

Page 7: Informatica basica presentacion

Crímenes específicos

Page 8: Informatica basica presentacion

Sabotaje informático

Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Se presenta como uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito político.

Page 9: Informatica basica presentacion

Piratería informática

• La piratería informática consiste en la violación ilegal del derecho de autor, Implica la elaboración de una copia semejante al original, con la intención de hacerla pasar por tal.

Page 10: Informatica basica presentacion

Existen dos modalidades que se incluyen como piratería informática:

Page 11: Informatica basica presentacion

El hurto de tiempo de máquina

Consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora.

Page 12: Informatica basica presentacion

La apropiación o hurto de software y datos

En este caso el sujeto accede a un computador ajeno o a la sesión de otro usuario, retirando archivos informáticos, mediante la ejecución de los comandos copiar o cortar, para luego guardar ese contenido en un soporte propio.

Page 13: Informatica basica presentacion

Cajeros automáticos y tarjetas de crédito

Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

Page 14: Informatica basica presentacion

Robo de identidad

Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su información sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos personales ajenos contenidos en base de datos a las que por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la de revelación de secreto profesional.

Page 15: Informatica basica presentacion

Parte legal

Page 16: Informatica basica presentacion

COLOMBIA En Colombia el 5 de enero de 2009, el Congreso de

la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Page 17: Informatica basica presentacion

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

Page 18: Informatica basica presentacion

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.

Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.

Page 19: Informatica basica presentacion

Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.

Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

Page 20: Informatica basica presentacion

Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software.

Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

Page 21: Informatica basica presentacion

Recomendaciones de Seguridad contra este delito

Page 22: Informatica basica presentacion

Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.No permita que nadie utilice su usuario, ni conozca sus claves.

No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.

Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.

No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.

Page 23: Informatica basica presentacion

Al momento de atender una transacción con tarjetas de crédito

Solicite y verifique la cedula y la tarjeta de crédito antes de la transacción. Revise las características de seguridad tanto de la cedula como de la tarjeta. Confronte los datos de la cedula con los de la tarjeta. La tarjeta debe estar firmada, de no ser así solicite al cliente que lo haga. Verifique que la firma en el comprobante coincida con la firma en el panel de la tarjeta. Verificar que el numero de cedula en el comprobante coincida con el del documento de identidad.

Page 24: Informatica basica presentacion

Al momento de atender una transacción con tarjetas de crédito

Para hacer una transacción con una tarjeta de crédito, nunca hay que digitar claves, cuando observe esta situación suspenda la transacción e informe a las autoridades en forma disimulada. Retenga los documentos originales en cuanto le sea posible. Trate de entretener al supuesto cliente y ofrézcale disculpas por la tardanza. En el momento que se presente el organismo de seguridad competente infórmelos sobre la situación para que detengan al supuesto cliente. Memorice las características morfológicas de los sospechosos para futuras identificaciones.